KEEPING SECRETS SAFE Компания и решения DCSM – Data Centric Security Model Информационно центричная модель безопасности По материалам IBM Research, Zurich.

Презентация:



Advertisements
Похожие презентации
KEEPING SECRETS SAFE Контентная фильтрация – вчерашний день Алексей ДОЛЯ Директор по развитию бизнеса Perimetrix МОСКВА |
Advertisements

KEEPING SECRETS SAFE Компания и решения Решения компании Perimetrix для управления классифицированной электронной информацией и ее защиты от угроз утечки.
Построение политики безопасности организации УЦ «Bigone» 2007 год.
Digital Security LifeCycle Management System Эффективное решение для автоматизации процессов в рамках жизненного цикла СУИБ © 2008, Digital Security.
Информационно-аналитическая система информационной безопасности в системах массовых услуг (электронное правительство) И.А.Трифаленков Директор по технологиям.
Токарева Ольга Михайловна, ГОУ ВПО МО Университет природы, общества и человека «Дубна» IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э.
Новое в ITIL v.3: От теории к практике Москва, 2008 Бартенева Мария руководитель отдела ITSM-консалтинга.
1.7 Лекция 7 - Административный уровень обеспечения информационной безопасности.
Информационная безопасность Лекция 3 Административный уровень.
Назначение, состав и архитектура систем электронного документооборота. Угрозы информации, характерные для них.
Проблемы безопасности автоматизированных информационных систем на предприятиях
Анна Кожина Консультант отдела информационной безопасности
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Разработка Производство Финансовая деятельность Административно-хозяйственнаядеятельность Компьютерная система управления качеством продукции современного.
«1С:Документооборот 8». Зачем автоматизировать документооборот? Единая информационная база документов Возможность параллельного выполнения операций Непрерывность.
Риски информационной безопасности при передаче систем на аутсорсинг Докладчик: Мелехин Иван Начальник отдела консалтинга.
Архитектура защиты ГРИД-систем для обработки конфиденциальной информации И.А.Трифаленков Директор по технологиям и решениям.
1 Russian Enterprise Mobility Summit PC Week/RE г. Москва, 2015.
Проблемы и выгоды. Рассматриваемые темы Что такое каталог услуг Перечень услуг для всего бизнеса Состав услуги для бизнес-пользователей Выгоды формирования.
Energy Consulting/ Integration Информационно- технологические риски Компании Голов Андрей, CISSP, CISA Руководитель направления ИБ.
Транксрипт:

KEEPING SECRETS SAFE Компания и решения DCSM – Data Centric Security Model Информационно центричная модель безопасности По материалам IBM Research, Zurich Financial Services Евгений Преображенский, компания PERIMETRIX

KEEPING SECRETS SAFE Документооборот и развитие технологий Реалии сегодняшнего дня Концентрация информации на электронных носителях увеличивается Деловая среда становится все более виртуальной Конфиденциальная информация, хранящаяся в электронном виде, становится все более ликвидным активом, с высокой тиражируемостью* и относительной простотой конвертируемости в деньги Электронное делопроизводство не обеспечивает необходимого уровня защиты сведений, содержащих конфиденциальную информацию Факторы, усугубляющие проблему – коррупция, корпоративное мошенничество («фрод»), текучесть кадров, нерыночные методы конкуренции Растет количество инцидентов нарушения безопасности, конфиденциальности целостности данных *) Здесь под «тиражируемостью» понимается простота, в случае наличия легального доступа, клонирования (создания множества копий) одного и того же информационного ресурса (актива), без потери его аутентичности и целостности

KEEPING SECRETS SAFE Информационная безопасность Реалии сегодняшнего дня Нет метрик для оценки эффективности стратегии ИБ ИБ «оторвана» от бизнеса – механизмы безопасности (технологии и организационные мероприятия) не коррелируют прямо или косвенно с бизнес-целями, что затрудняет определение необходимого уровня защиты и делает невозможным оправдание инвестиций в ИБ ИБ финансируется как «чистые затраты», которые, соответственно должны быть минимизированы Основное направление ИБ сегодня – обеспечение непрерывности бизнес – процессов, т.е. защита инфраструктуры, но не информационных активов Подходы к защите информационных ресурсов реализуются зачастую по принципу инфраструктурных проектов.

KEEPING SECRETS SAFE Неструктурированная информация Виды хранения деловой информации ТОЧКА ПЕРЕХОДА ERPPortal СRM Структурированная информация

KEEPING SECRETS SAFE Данные ограниченного доступа Коммерческая информация (тайна) - Ноухау Кострукторская (дизайнерская) документация; Рецептура и формулы (состав); Алгоритмы и исходные коды; Другое. - Стратегия Выпуск новых продуктов; Маркетинговые и ценовые планы; Планы развития рынков; Слияния и поглощения; Другое. - Данные о клиентах - Другое Персональные данные - Врачебная тайна - Банковская тайна - Другие

KEEPING SECRETS SAFE Эволюция и развитие программных решений ИБ DLP EDRM Контроль Доступа Антивирус ERP Portal СRM Контроль Доступа Антивирус Файрволл Контроль Доступа Антивирус Файрволл Управление системными событиями Контроль Доступа Интернет - безопасность Файрволл Управление системными событиями Контроль Доступа Интернет - безопасность Файрволл Управление системными событиями ?

KEEPING SECRETS SAFE Трансформация электронных данных Классифицированная Неклассифицированная Структурированная Неструктурированная Классификация Виды существования DLP ЕDRM Виды существования электронных данных КЛАССИФИЦИРОВАННЫЕ: данные обладающие понятным классификационным признаком и обрабатываемые в соответствии с политиками обработки, хранения и т.д. НЕКЛАССИФИЦИРОВАННЫЕ: данные без классификационных признаков. СТРУКТУРИРОВАННЫЕ: данные находящиеся базах данных, системах ERP, CRM, CAD/CAM, корпоративных порталах и системах документоооборота НЕСТРУКТУРИРОВАННЫЕ: данные находящиеся на рабочих станциях пользователей, файловых серверах и т.д. и существующие в виде файлов или др. контейнеров Место традиционных решений на матрице EDRM: возможность классифицировать неструктурированные данные и наложить запретительные политики доступа. Не решают проблему «точки перехода» и не контролируют деривативы. Бессильны против пользвателя «имеющего доступ» DLP: Фильтруют информацию в потоках данных и пытаются «угадать» на основе лингвистики или «цифровых отпечатков», какие данные идут. Не решают проблему «точки перехода» и не контролируют деривативы. Вероятностный подход и низкая эффективность. Эффективность контентной фильтрации не превышает 80 %«Business Impact: This technology is not foolproof, and it is relatively easy for a smart attacker to circumvent, but it effectively addresses the 70-80% of leakage that is due to accidents and ignorance». Hype Cycle for Information Security 2007, Gartner Матрица трансформации электронных данных

KEEPING SECRETS SAFE Эволюция и развитие программных решений ИБ DLP IRM/DRM Контроль Доступа Антивирус ERP Portal СRM Контроль Доступа Антивирус Файрволл Контроль Доступа Антивирус Файрволл Управление системными событиями Контроль Доступа Интернет - безопасность Файрволл Управление системными событиями Контроль Доступа Интернет - безопасность Файрволл Управление системными событиями ? В 2007 году исследовательская лаборатория компании IBM представила концепцию Data Centric Security Model, где впервые была детально описана модель управления жизненным циклом классифицированной информации. Ведущие аналитики ИБ (Securosis, Forrester) полагают управление жизненным циклом ИОД основным элементом защиты КИ

KEEPING SECRETS SAFE Информационно центричная модель безопасности Основной фокус DCSM – предоставление «правильного» уровня безопасности на базе бизнес – анализа \ ценности обрабатываемых данных Данные классифицируются по уровню их «ценности», вне разрыва от бизнес – процесса в котором они циркулируют Такая классификация позволит управлять атрибутами контроля доступа к данным как пользователей так и приложений (процессов), реализующих соответствующий бизнес - процесс Сервисы ИБ и обеспечивающие их технологии могут быть выделены в отдельные интерфейсы, прямо поддерживающие политики управления данными DCSM не требует особенных изменений в сервисах ИБ, однако необходимо преобразование (интеграция и внедрение) технологий ИБ в интерфейсы и термины, понятные людям, определяющим и управляющим бизнес – процессами. Таким образом будет очевидна роль сервисов ИБ в поддержке бизнес – процесса и соответственно, в достижении бизнес – целей.

KEEPING SECRETS SAFE Данные DCSM Определение набора руководящих принципов корпоративной обработки данных на основе политик Определение сервисов ИБ, необходимых для поддержки этих руководящих принципов Классификации бизнес – данных. Например, на основе владельцев данных по заданным требованиям к безопасности Определение бизнес – ориентированных требований ИБ для каждого класса данных, описывающие как данные этого класса должны обрабатываться и защищаться. Откуда данные происходят? Кто владеет данными? Кто контролирует данные? Что и где содержит данные? Каков тип\формат данных? Кто\что может использовать данные o с какой целью? o возможен ли обмен? o при каких условиях? Где данные будут\должны храниться? Как долго мы храним данные? Должны ли данные быть защищены o в покое o в бэкапе\архиве o при использовании Как данные могут быть раскрыты o какая часть может быть раскрыта? o какая защита должна быть внедрена o должны ли данные быть изменены или помечены?

KEEPING SECRETS SAFE Компоненты DCSM Столбец политик Столбец данных

KEEPING SECRETS SAFE Матрица классификации и политики обработки Анализ данных и бизнес - процессов Роли и ответственность Пользователь Владелец данных Служба ИБ DATA C4 C3 C2 C1 ВЛАДЕЛЕЦ тематическ. признаки Определяет ценность данных и основные требования по обеспечению безопасности (политики) Обеспечивает «режим» (исполнение политик безопасности) в отношении защищаемых информационных активов, исходя из классификационных признаков Оперирует данными в строгом соответствии с политиками

KEEPING SECRETS SAFE ОБЪЕКТЫ ЗАЩИТЫ ЭЛЕКТРОННЫЕ ДОКУМЕНТЫ (ФАЙЛЫ)БАЗЫ ДАННЫХ И КОРП. ПРИЛОЖЕНИЯ ПАССИВНЫЕ СУЩНОСТИ СУБЪЕКТЫ ЗАЩИТЫ ПОЛЬЗОВАТЕЛИ КИКОНТЕЙНЕРЫ АКТИВНЫЕ СУЩНОСТИ АУДИРУЕМАЯ СРЕДА Политики (правила) DCSM в действии Места хранения и обработки КИ Форматы хранения КИ Приложения обработки КИ Процессы обработки КИ Каналы транспортировки КИ ЛОГИКА РАБОТЫ СИСТЕМЫ 6 6 C4 C3 C2 C1 гриф секретн. тематическ. признаки ТОПОЛОГИЯ КОМПЬЮТЕРНОЙ СИСТЕМЫ Регламенты инвентаризации КИ Автоматич. классификация в местах хранения ПРОЦЕССЫ ХРАНЕНИЯ И ОБРАБОТКИ КИ Классификация критичных бизнес-приложений Логика интеграции с корпоративным контентом LIFECYCLE MANAGEMENT 5 5 КЛАССИФИКАТОР ИНФОРМАЦИОННЫХ АКТИВОВ ПОЛНОМОЧИЯ ДОВЕРЕННЫЙ ПЕРЕЧЕНЬ КЛАССИФИКАЦИЯ ПРАВИЛА ДОПУСКА

KEEPING SECRETS SAFE Управление жизненным циклом КИ (данных) Управление жизненным циклом классифицированной информации (данных) Создание классифицированного объекта данных Оборот классифицированных данных Вывод данных из оборота Конфиденциальные данные извне ERP Portal СRM Структурированные данные Неструктурированные данные Данные извне Обработка классифицированных данных в сооветствии с политиками и контроль перемещения и трансформации данных Уничтожение Отправка вовне без сохранения копии Первичная классификация Деклассификация

KEEPING SECRETS SAFE Непрерывность управлния жизненным циклом КИ DCSM Классифицированная Неклассифицированная Структурированная Неструктурированная Классификация Виды хранения Виды существования электронных данных КЛАССИФИЦИРОВАННЫЕ: данные обладающие понятным классификационным признакои и обрабатываемые в соответствии с политиками обработки. НЕКЛАССИФИЦИРОВАННЫЕ: данные без классификационных признаков. СТРУКТУРИРОВАННЫЕ: данные находящиеся базах данных, системах ERP, CRM, CAD/CAM, корпоративных порталах и системах документоооборота НЕСТРУКТУРИРОВАННЫЕ: данные находящиеся на рабочих станциях пользователей, файловых серверах и т.д. и существующие в виде файлов или др. контейнеров DCSM СОЗДАНИЕ/ПОЛУЧЕНИЕ КИ: возможность первичной и последующей автоматической классификации данных, поступающих на рабочие станции из корпоративных систем и баз даных. Решает проблему «точки перехода». БЕЗОПАСНАЯ ОБРАБОТКА: Обработка КИ на рабочих станциях, в соответствии с политиками. «Наследование» классификационных признаков и политик обработки при трансформации КИ. Контроль дериватитвов. Инвентаризация и контроль изменения уровня конфиденциальности ХРАНЕНИЕ И ПЕРЕДАЧА: Безопасное хранение КИ и безопасная передача и обмен по различным каналам Решение DCSM должно обеспечиваеть полный контроль обработки КИ, с учетом всех трансформаций, происходящих с данными на протяжении их жизненного цикла, позволяя при этом использовать необходимые политики обработки данных и функции учета и контроля Матрица трансформации электронных данных

KEEPING SECRETS SAFE Подход к внедрению системы DCSM Понимание ключевых бизнес-процессов и информационных потоков с ними связанных. Защита тех бизнес-процессов и теми средствами, которые позволяют добиться минимизации стоимости владения системой (TCO) и получить разумный баланс между требованиями информационной безопасности и потребностями бизнеса Карта бизнес-процессов 1 Очередность и объем внедрения систем ИБ 3 Матрица информационных активов под риском 2

KEEPING SECRETS SAFE Политики обработки КИ Должны учитывать: Горизонтальная интеграция входящих и исходящих информационных потоков конфиденциальной информации Вертикальная интеграция с бэкофисными системами Учет индустриальной специфики и характерных для каждой отрасли бизнес- сценариев (SSBS, Security Sensitive Business Scenarios)

KEEPING SECRETS SAFE [1] Инвентаризация всех ключевых безнес-процессов и связанных с ними информационных активов (потоков) [2] Ранжирование (приоритезация): вероятность реализации угрозы/ риска критичность для бизнеса ЦЕЛОСТНОСТЬ Каков допустимый уровень рисков потери тех или иных информаци- онных ресурсов? Для каких активов дешевле не предпринимать ничего с точки зрения управления рисками, нежели пытаться эти риски предот- вратить или уменьшить? ТОЛЕРАНТНОСТЬ Четкое определение ответствен- ности и полномочий по работе с конфиденциальной информацией. Предельная ясность, кто конкретно определяет критичность информа- ции и несет ответственность за работу с ней ОТВЕТСТВЕННОСТЬ Важно учесть при внедрении Система безопасности не должна останавливать бизнес. Сложив- шаяся культура управления в организации диктует свои условия, и их необходимо принимать во внимание СПЕЦИФИЧНОСТЬ Выполнение обязанностей по обеспечению безопасности и соблюдению политик должно начинаться с самого верха и заключаться в предупреждении проблем, а не в реагировании на них КОМПЛЕКСНОСТЬ Методы реагирования должны быть адекватны масштабам проблемы. Угрозу каким информа- ционным активам следует предотвращать проактивными (трудоемкость ), а каким реактив- ными (трудоемкость ) методами защиты? *) ЭФФЕКТИВНОСТЬ *) Использование неадекватных методов защиты эквивалентно применению бронированного автомобиля для перевозки кредитной карты от кого-то, живущего в картонной коробке, кому-то, живущему на скамейке в парке. Юджин Спаффорд

KEEPING SECRETS SAFE ИБ на базе DCSM Система непрерывного управления жизненным циклом классифицированной электронной информации позвляющая эффективно управлять информационными активами без ущерба для текущей деятельности предприятия Идентификация, классификация и защита информационных активов при их хранении использовании передаче Обеспечение сохранности КИ и «режима» обработки КИ информационных ресурсов активов инноваций ключевых компетенций Обеспечение эффективного процесса информационной безопасности бизнеса с целью противодействия компрометации компании, ее руководства или акционеров коррупционному злоупотреблению должностными полномочиями корпоративному шпионажу саботажу

KEEPING SECRETS SAFE «По - наcтоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом. Но и в этом случае сомнения не оставляют меня...» Юджин Спаффорд Можно ли навсегда защититься от угроз ИБ?

KEEPING SECRETS SAFE Cпасибо за внимание! Компания Perimetrix Россия и СНГ : ООО «ПЕРИМЕТРИКС» , Москва, Мичуринский проспект, д. 45 Телефон: ; Факс: Южно – Африканская Республика: Perimetrix SA (Pty) Ltd Balblair Building, Kildrummy Office Park,Cnr Witkoppen Road and Umhlanga Drive, Paulshof, 2056 Tel: ; Fax: